2021-02-02

发布时间 2021-02-03

新增事件


事件名称:

TCP_僵尸网络_IoT.Moobot_连接

安全类型:

木马后门

事件描述:

检测到Moobot试图连接C&C服务器。源IP主机可能被植入了僵尸网络Moobot

更新时间:

20210202


事件名称:

TCP_僵尸网络_Freakout_连接

安全类型:

木马后门

事件描述:

IP所在的主机可能被植入了FreakoutFreakout是一个基于Python的僵尸网络,主要功能是对指定目标IP主机发起DDoS攻击。通过CVE-2020-28188CVE-2021-3007CVE-2020-7961漏洞传播自身。

更新时间:

20210202


事件名称:

HTTP_安全漏洞_Glassfish_任意文件读取漏洞

安全类型:

安全漏洞

事件描述:

glassfish是一款java编写的跨平台的开源的应用服务器。unicode编码缺陷导致同一代码的多重含义,导致操作系统对代码的错误解析,%c0%ae会被识别为./

更新时间:

20210202


事件名称:

HTTP_可疑行为_wget_curl下载可疑文件并执行

安全类型:

可疑行为

事件描述:

检测到源IP主机正在向目的IP主机发送可疑命令,尝试控制目的IP主机下载可疑文件并执行。

更新时间:

20210202


事件名称:

HTTP_安全漏洞_Netlink_GPON路由器命令注入漏洞

安全类型:

安全漏洞

事件描述:

该漏洞针对NetlinkGPON路由器的Web服务触发的PATH_INFO为:/boaform/admin/formPing,通过向body中的特定位置插入命令,仅需发送一条POST请求即可触发RCE漏洞

更新时间:

20210119


事件名称:

HTTP_Sonic_Wall_SSL-VPN远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

SonicWallSSL-VPN产品中使用了极为老旧的Linux内核和HTTPCGI可执行程序,该程序在处理http请求时,无法正确的解析httpheader。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。

更新时间:

20210202